You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

247 lines
7.5 KiB

This file contains ambiguous Unicode characters!

This file contains ambiguous Unicode characters that may be confused with others in your current locale. If your use case is intentional and legitimate, you can safely ignore this warning. Use the Escape button to highlight these characters.

\documentclass[11pt]{scrartcl}
\usepackage[utf8]{inputenc}
\usepackage[ngerman]{babel}
\usepackage{amsmath}
\usepackage{amssymb}
%\usepackage{multicol}
%\usepackage{booktabs}
%\usepackage{pstricks}
%\usepackage{pst-node}
\usepackage[paper=a4paper,left=30mm,right=20mm,top=20mm,bottom =25mm]{geometry}
\usepackage[
pdftitle={Sichere Hardware},
pdfsubject={Mitschrift der Vorlesung "Sichere Hardware" an der HTW-Aalen, bei Herrn Dietrich.},
pdfauthor={Thomas Battermann},
pdfkeywords={Sichere Hardware},
pdfborder={0 0 0}
]{hyperref}
\usepackage{tabularx}
%\usepackage{graphicx}
\usepackage[usenames,dvipsnames]{color}
\usepackage{lastpage}
\usepackage{fancyhdr}
\setlength{\parindent}{0ex}
\setlength{\parskip}{2ex}
\setcounter{secnumdepth}{4}
\setcounter{tocdepth}{4}
\definecolor{darkgreen}{rgb}{0,0.5,0}
\definecolor{darkblue}{rgb}{0,0,0.5}
\pagestyle{fancy} %eigener Seitenstil
\fancyhf{} %alle Kopf- und Fußzeilenfelder bereinigen
\fancyhead[L]{Sichere Hardware} %Kopfzeile links
\fancyhead[C]{Semester 3} %zentrierte Kopfzeile
\fancyhead[R]{WS 2011/2012} %Kopfzeile rechts
\renewcommand{\headrulewidth}{0.4pt} %obere Trennlinie
\fancyfoot[C]{Seite \thepage\ von \pageref{LastPage}}
\renewcommand{\footrulewidth}{0.4pt} %untere Trennlinie
\newcommand{\spa}{\hspace*{4mm}}
\newcommand{\defin}{\textcolor{darkgreen}{\textbf{Def.: }}}
\newcommand{\rrfloor}{\right\rfloor}
\newcommand{\llfloor}{\left\lfloor}
\title{Sichere Hardware}
\author{Mitschrift von Thomas Battermann}
\date{3. Semester}
\begin{document}
\pagestyle{empty}
\maketitle\thispagestyle{empty}
\tableofcontents\thispagestyle{empty}
\newpage
\pagestyle{fancy}
\setcounter{page}{1}
\section{Sichere Hardware}
Passwort für Skripte: Pm21A5fq
Prüfung: keine schriftliche Prüfung, sondern Projekt. Themen zu Auswahl. Projekt in 2-3er Gruppen.\\
Themen:
\begin{tabular}{|l|l|l|}
\hline
Nr. & Kategorie & Thema\\
\hline
1 & Authentifizierung & Elektronischer Personalausweis Chancen und Risiken\\
\hline
2 & & RFID und Datenschutz\\
\hline
3 & & Trusted Computing\\
\hline
4 & & Hardware-Implementierung kryptografischer Algorithmen\\
\hline
5 & & Verfahren zur Gesichtserkennung\\
\hline
6 & & Handvenenerkennung zur Authentifizierung\\
\hline
7 & & Biometrische Authentifizierung mit Fingerabdrucksensoren\\
\hline
8 & & Gangerkennung beim Smartphone\\
\hline
9 & & Kopierschutz \& DRM \\
\hline
& & Smartcard als PW-Speicher\\
\hline
10 & Verfügbarkeit & Langzeitarchivierung von Daten\\
\hline
11 & & Professionelle Backupsysteme\\
\hline
12 & & Desaster Recovery\\
\hline
\end{tabular}
\section{Einführung}
\begin{itemize}
\item Vertraulichkeit \(\Rightarrow\) Verschlüsselung
\item Authentizität \(\Rightarrow\) digitale Signatur
\item Integrität \(\Rightarrow\) Hash-Funktion + Verschlüsselung
\item Nicht-Abstreitbarkeit (Verbindlichkeit) \(\Rightarrow\) Zeitstempel + Verschlüsselung
\item Verfügbarkeit \(\Rightarrow\) redundante Hardware
\end{itemize}
\subsection{Kryptografische Grundbegriffe}
\begin{itemize}
\item Klartext, Chiffrat C\\
Verschlüsselung: Klartext \(\Rightarrow\) Chiffrat ; mit Schlüssel \(S_1\)\\
Entschlüsselung: Chiffrat \(\Rightarrow\) Klartext ; mit Schlüssel \(S_2\)
\item \(S_1 = S_2 \rightarrow\) symmetrische Verschlüsselung, z.\,B. DES, 3DES, AES, Blowfish, Twofish, …
\item \(S_1 \not= S_2 \rightarrow\) assym. Verfahren oder Public Key Kryptosystem, z.\,B. RSA, ECDSA {\color{Orange}Elliptic Curve digital Signature alg.}, El Gammal
\item Schlüsselraum\\
n Bit-Schlüssel \(\Rightarrow 2^n\) Schlüssel gibt es
\end{itemize}
\subsection{Blockchiffren}
\subsubsection{DES}
Data Encryption Standard Blockchiffre\\
56Bit Schlüssel
\subsubsection{3DES}
3 \(\cdot\) DES-Algorithmus mit unterschiedlichen Schlüsseln\\
\(\to\) 112 Bit Schlüssellänge effektiv
\subsubsection{AES}
Advanced Encryption Standart\\
Rijndael
\subsubsection{Diffie-Hellman}
Schlüsselaustauschverfahren\\
\(\to\) RSA
\subsection{Public-Key Kryptosystem}
Rein asymmetrisches Verfahren
Vorteile:
\begin{itemize}
\item Schlüsselaustauschproblem gelöst.
\end{itemize}
Nachteile:
\begin{itemize}
\item sehr langsam (ca. 1000x langsamer ab symm. Verf.)\\
\(\to\) hybride Verfahren statt T wird Schlüssel S für symmetrische Verschlüsselung verschlüsselt.
\item Woher weiß A, das Publik-Key wirklich B gehört?\\
\(\Rightarrow\) Zertifikate\\
z.\,B. bei tc-trustcenter
\end{itemize}
\subsection{Hierarchische Struktur}
PKI (Publik Key infrastructure)
Root-CA zertifiziert CA… Public-Key + Identität von B \(\to\) Zertifikat
\subsection{Integrität}
\subsubsection{Parität}
\begin{tabular}{l|l|l}
Zahl: & Parität & \\
10110011 & 1 & gerade Parität (even)\\
10110111 & 0 & ungerade Parität (odd)\\
\end{tabular}\\
Zwei-Bit-Fehler werden nicht erkannt, das Parität bleibt.
Andere Lösung: Mehrmals senden\\
(3 mal 10110011 \(\to\) Voter \(to\) 10110011 war richtig)
\subsubsection{Hamming-Code}
% Skript Seite 8
{\color{Orange}Gültige Codeworte}
{\color{Red}2 Bits (Hamming-Distanz) müssen kippen, um von einem gültigen Codewort zum anderen zu Gelangen.\\
\(\Rightarrow\) alle 2-Bit-Fehler erkennbar\\
\(F_e = d_{min} - 1\)}
Geht man nur 1 Kantenlänge sin einem gültigen Codewort weg, dann ist man näher an diesem Original, als an einem anderen gültigen Codewort \(\Rightarrow\) man kann den Fehler korrigieren, indem man das nächstliegende gültige Codewort nimmt.\\
\( f_{kmax} = \begin{cases} \frac{dmin-1}{2} & dmin\text{ungerade} \\ \frac{dmin-2}{2} & \text{sonst} \end{cases} \)
\subsection{Hash}
\textbf{Schutz einer Nachricht vor unbemerkter Manipulation}
\textbf{Eigenschaften:}\\
\begin{itemize}
\item Wenig Kollisionen
\item Unumkehrbar
\item Auch bei kleinen Änderungen, anderer Hash
\end{itemize}
\subsubsection{Authentisierung mit Hash-Funktionen}
Gemeinsames Geheimnis G\\
h = hash(Nachricht M + G)\\
A sendet M + h an B\\
B errechnet hash aus M + G\\
B vergleicht Hashsummen
\subsection{Authentisierung bei Betriebssystemen}
\begin{enumerate}
\item Festlegung eines Passworts\\
Hash oder Symmetrische Funktion( Passwort ) \(\to\) C\\
C kommt in die Passwort-Datei (Windows: SAM; Linux: /etc/shadow)\\
Zeile: [Username|C]
\item Anmeldung am System\\
Benutzer gibt Username und Passwort ein\\
Gehashtes Passwort wir mit gespeichertem C verglichen\\
Wenn identisch, Anmeldung, sonst Fehlermeldung
\end{enumerate}
\subsection{Digitale Signatur}
A \begin{tabular}{|c|c|} \hline \(pS(a) \) & \(\mbox{ö}S(a) \) \\\hline \end{tabular} \\
A: Nachricht + \(pS(a) \to V_M \to B\) \\
B: \(V + \mbox{ö}S(A) \to M\)
Authentizität, aber keine Vertraulichkeit!
z.\,B. AES-Verschlüsselte Passwörter\\
256 Bit
PW: Groß-/Kleinbuchstaben, Ziffern\\
\(26+26+10=62\)\\
\(\Rightarrow\) 1 Zeichen d. PW \(\mathrel{\widehat{=}} \text{ } \approx \) 6 Bit
\(\Rightarrow\) im Sicherheit von AES voll nutzen zu können, wären \( \frac{256 Bit}{6 Bit} = 42\) Zeichen lange Passwörter nötig!
z.\,B. 6 Zeichen Passwort \(\mathrel{\widehat{=}}\) 36 Bit Schlüssellänge
z.\,B. Truecrypt:\\
PW \(\to\) Hash-Alg. \(\to\) 256-Bit AES-Schlüssel \(\to\) AES
\end{document}